JP5073312B2 - IC tag system - Google Patents
IC tag system Download PDFInfo
- Publication number
- JP5073312B2 JP5073312B2 JP2007036242A JP2007036242A JP5073312B2 JP 5073312 B2 JP5073312 B2 JP 5073312B2 JP 2007036242 A JP2007036242 A JP 2007036242A JP 2007036242 A JP2007036242 A JP 2007036242A JP 5073312 B2 JP5073312 B2 JP 5073312B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- tag
- password
- unit
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/30—Writer recognition; Reading and verifying signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
本発明は、ICタグと、そのICタグに対してデータを読み書きする装置とを有するICタグシステムに関し、特に、ICタグに格納するデータの安全性を確保する技術に関する。 The present invention relates to an IC tag system having an IC tag and a device for reading and writing data from and to the IC tag, and more particularly to a technique for ensuring the safety of data stored in the IC tag.
近年、商品情報等を格納したメモリを備えたICタグを商品に貼り付け、データ読込み装置を用いてICタグから情報を読み出し、商品管理や商品の所在確認を行うICタグシステムの導入が進んでいる。 In recent years, the introduction of IC tag systems for pasting IC tags with memories storing product information etc. to products, reading information from IC tags using a data reading device, and managing product location and confirming the location of products has progressed. Yes.
例えば、ICタグのメモリに、企業機密情報や消費者プライバシー情報を格納した場合、第三者がデータ読込み装置でこれらの情報を不正に読込んで漏洩したり、データ書込み装置でこれらの情報を不正に改ざんしたりするなどの危険性がある。 For example, when corporate confidential information or consumer privacy information is stored in the memory of an IC tag, a third party illegally reads and leaks such information with a data reading device, or illegally reads such information with a data writing device. There is a risk of falsification.
このような問題に対し、リーダライタが正当かどうかをICタグが判断するパスワード認証機能が、特許文献1,2に開示されている。
しかしながら、パスワード認証機能として、ICタグに設定するパスワードを業界で共通とした場合、パスワード漏洩時の影響がすべてのICタグに及ぶという課題がある。 However, when the password set in the IC tag is common in the industry as the password authentication function, there is a problem that the influence at the time of password leakage affects all the IC tags.
また、ICタグごとに異なるパスワードを設定する場合、正当なリーダライタはICタグとパスワードの対応関係を知らなければならい。この対応関係を複数の正当なリーダライタ間で共有し同期をとることは、ICタグの数が多ければ多いほど困難になる。 Further, when a different password is set for each IC tag, a valid reader / writer must know the correspondence between the IC tag and the password. It is more difficult to share and synchronize this correspondence between a plurality of valid reader / writers as the number of IC tags increases.
そこで、本発明の目的は、正当なユーザ間に限定して、ICタグへのアクセス方法の伝達およびICタグのデータ正当性の確保を実施することができるICタグシステムを提供することにある。 SUMMARY OF THE INVENTION An object of the present invention is to provide an IC tag system capable of transmitting an access method to an IC tag and ensuring data validity of the IC tag only between authorized users.
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。 Of the inventions disclosed in the present application, the outline of typical ones will be briefly described as follows.
本発明によるICタグシステムは、ICタグ、ICタグへデータを書込むデータ書込み装置、およびICタグからデータを読込むデータ読込み装置を備えたICタグシステムであって、データ書込み装置は、ICタグへアクセスするためのパスワードを暗号化するパスワード暗号化部と、ICタグに書込むデータの署名を生成する署名生成部と、ICタグと通信してICタグへのデータおよび暗号化されたパスワードの書込み、およびパスワードによりICタグに書込まれたデータへのアクセス制限を設定するデータ書込み部とを有し、データ読込み装置は、ICタグに書込まれた暗号化されたパスワードを復号化するパスワード復号化部と、ICタグに書込まれたデータの署名を検証する署名検証部と、ICタグと通信してICタグからのデータおよび暗号化されたパスワードの読込み、および復号化されたパスワードによりデータへのアクセス制限を解除するデータ読込み部とを有し、ICタグは、データ書込み装置またはデータ読込み装置から送られてくるアクセス要求をパスワードに基づいて制限するパスワード認証部と、暗号化されたパスワードを格納する1次データ格納部と、データを格納する2次データ格納部とを有するものである。 An IC tag system according to the present invention is an IC tag system including an IC tag, a data writing device for writing data to the IC tag, and a data reading device for reading data from the IC tag, and the data writing device includes: A password encryption unit that encrypts a password for accessing the data, a signature generation unit that generates a signature of data to be written to the IC tag, and data of the IC tag and the encrypted password that communicate with the IC tag And a data writing unit for setting access restrictions on data written to the IC tag by a password, and the data reading device is a password for decrypting the encrypted password written to the IC tag A decryption unit, a signature verification unit that verifies the signature of data written to the IC tag, and communicates with the IC tag from the IC tag. The data tag and the encrypted password, and the data reading unit for releasing the access restriction to the data by the decrypted password. The IC tag is sent from the data writing device or the data reading device. A password authentication unit that restricts an access request based on a password, a primary data storage unit that stores an encrypted password, and a secondary data storage unit that stores data.
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。 Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.
本発明によれば、ICタグごとに異なるパスワードを設定する場合でも、正当なリーダライタ間で、ICタグへのアクセス方法を解釈する鍵の情報を共有することで、ICタグとパスワードの対応関係を管理することなくICタグにアクセスすることができる。 According to the present invention, even when a different password is set for each IC tag, the correspondence between the IC tag and the password can be obtained by sharing key information for interpreting the access method to the IC tag between valid reader / writers. IC tag can be accessed without managing
また、本発明によれば、ICタグに署名を付与することで、ICタグのデータの正当性を保つことができる。 In addition, according to the present invention, it is possible to maintain the validity of the data of the IC tag by giving a signature to the IC tag.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.
(実施の形態1)
実施の形態1は、ICタグシステムにおいて、ICタグへのアクセス方法の伝達およびICタグのデータ正当性の確保を、共通鍵暗号方式を用いて実施したものである。
(Embodiment 1)
In the first embodiment, in the IC tag system, the transmission of the access method to the IC tag and the data validity of the IC tag are ensured by using the common key encryption method.
図1により、本発明の実施の形態1に係るICタグシステムの構成について説明する。図1は本発明の実施の形態1に係るICタグシステムの構成を示す機能ブロック図である。 The configuration of the IC tag system according to Embodiment 1 of the present invention will be described with reference to FIG. FIG. 1 is a functional block diagram showing a configuration of an IC tag system according to Embodiment 1 of the present invention.
図1において、ICタグシステムは、データを格納して無線で通信するICタグ30と、無線でICタグ30と通信してICタグ30にデータを書込むデータ書込み装置10と、無線でICタグ30と通信してICタグ30からデータを読込むデータ読込み装置20とを有する。ICタグ30には、例えば、RF−ID(Radio Frequency−Identification)タグを用いることができる。
1, the IC tag system includes an
また、データ書込み装置10およびデータ読込み装置20は、RF−IDタグなどのICタグ30に対してデータの書込み処理および読込み処理などを行う専用の装置であってもよいし、パーソナルコンピュータや携帯電話、キオスク端末機器、自動販売機などと共に形成されていてもよい。また、データ書込み装置10およびデータ読込み装置20は、両者の機能を合わせて搭載して、ひとつの機器として形成されていてもよい。
The
そして、ICタグ30は、書籍や衣服や電化製品というような商品などに直接貼付するか、或いは、商品を梱包する包みや箱などに貼付される。また、ICタグ30は、個人が携帯するカードなどに貼付してもよい。なお、ICタグ30、データ書込み装置10およびデータ読込み装置20は、それぞれ複数存在してもよい。
The
データ書込み装置10は、正当なユーザが正しい環境でデータ書込み装置10を利用するかをPINや機器IDなどで認証するユーザ認証部110、パスワード暗号化方法や署名生成方法を鍵IDなどで指定する演算方式管理部120、演算方式管理部120に従ってパスワードを暗号化するパスワード暗号化部130、演算方式管理部120に従ってICタグ30に書込むデータの署名を生成する署名生成部140、ICタグ30と通信してICタグ30にデータを書込んだりロックをかけたりするデータ書込み部150を有する。これらの機能ブロックは、電子鍵を扱うため、ICカードなどの耐タンパ性のある耐タンパ機器100に内蔵することが望まれる。
The
データ読込み装置20は、正当なユーザが正しい環境でデータ読込み装置10を利用するかをPINや機器IDなどで認証するユーザ認証部210、パスワード暗号化方法や署名生成方法を鍵IDなどで指定する演算方式管理部220、演算方式管理部220に従ってパスワードを復号化するパスワード復号化部230、演算方式管理部220に従ってICタグ30に書込まれたデータの署名を検証する署名検証部240、ICタグ30と通信してICタグ30のデータを読込んだりロックを解除したりするデータ読込み部250を有する。これらの機能ブロックは、電子鍵を扱うため、ICカードなどの耐タンパ性のある耐タンパ機器200に内蔵することが望まれる。
The
ICタグ30は、ユーザを認証するためにデータ書込み装置10またはデータ読込み装置20から送られてくるパスワードをチェックするパスワード認証部310、パスワードを暗号化した暗号パスワード3210や鍵IDなどの演算方式3220などの情報を格納する1次データ格納部320、ICタグ30にデータ3310を書込んだユーザのユーザID3320や書込むデータ3310の署名3330などの情報を格納する2次データ格納部330を有する。
The
次に、図2により、本発明の実施の形態1に係るICタグシステムの動作について説明する。図2は本発明の実施の形態1に係るICタグシステムの動作を示すフローチャートであり、データ書込み装置10とデータ読込み装置20とICタグ30との間で、共通鍵暗号方式を用いて、ICタグ30へのアクセス方法の伝達およびICタグ30のデータ正当性の確保を実施する処理を示している。
Next, the operation of the IC tag system according to Embodiment 1 of the present invention will be described with reference to FIG. FIG. 2 is a flowchart showing the operation of the IC tag system according to the first embodiment of the present invention, and a common key encryption method is used among the
なお、データ書込み装置10を構成する耐タンパ機器100には、耐タンパ機器100を識別するユニークなID、データ書込み装置10を利用するユーザのIDおよびパスワード、耐タンパ機器100やICタグ30と通信するデータ書込み装置10のIDが、あらかじめ保持されている。
The tamper
同様に、データ読込み装置20を構成する耐タンパ機器200には、耐タンパ機器200を識別するユニークなID、データ読込み装置20を利用するユーザのIDおよびパスワード、耐タンパ機器200やICタグ30と通信するデータ読込み装置20のIDが、あらかじめ保持されている。
Similarly, the tamper
また、データ書込み装置10を構成する耐タンパ機器100と、データ読込み装置20を構成する耐タンパ機器200とには、両者で共有する共通鍵と、演算方式として共通鍵に関連する鍵IDとのセットが、2組以上保持されている。これらの情報を共有するとき、第三者で信頼のある認証局が発行する署名を添付して共有してもよい。
Further, the tamper
また、データ書込み装置10を構成する耐タンパ機器100と、データ読込み装置20を構成する耐タンパ機器200とには、例えば、データを書込んだり読込んだりするICタグ30のメモリ開始位置やサイズを、データ書込み装置10およびデータ読込み装置20を利用するユーザごとに、制限する設定が保持されていてもよい。
Further, the tamper
本実施の形態では、データ書込み装置10およびデータ読込み装置20を利用するユーザは、ICタグ30の1次データ格納部320についてはすべて、ICタグ30の2次データ格納部330についてはメモリ開始位置33bit目から256bitの範囲にのみ、データを書込んだり読込んだりする設定が保存されているものとする。
In the present embodiment, the user who uses the
以上の情報は、データ書込み装置10を構成する耐タンパ機器100や、データ読込み装置20を構成する耐タンパ機器200ではなく、データ書込み装置10およびデータ読込み装置20を監視するセンターサーバなどに保持されていてもよい。
The above information is held not by the tamper
最初に、データ書込み装置10を利用するユーザは、データ書込み装置10に、ユーザIDとパスワードを入力する。そのとき、データ書込み装置10のユーザ認証部110は、耐タンパ機器100やICタグ30と通信するデータ書込み装置10に設定されているIDを読取り、あらかじめ保持している情報と比較し、すべて同じ値であることを確認する(S1101)。
First, a user who uses the
すべて同じ値であれば、継続して次のステップに進む。ひとつでも異なる値があれば、処理はここで終了する。さらに、耐タンパ機器100のユニークなIDをセンターサーバに送り、センターサーバは、ICカードを認証してもよい。
If all are the same value, continue to the next step. If there is even one different value, the process ends here. Furthermore, the unique ID of the tamper
次に、データ書込み装置10の演算方式管理部120は、複数ある共通鍵の中から、ひとつだけ選択し、記憶する。同時に、選択した共通鍵と組になっている鍵IDも記憶する(S1102)。
Next, the calculation
次に、データ書込み装置10のパスワード暗号化部130は、S1102で記憶した共通鍵を用いて、ICタグ30のパスワードを暗号化して、暗号パスワードを生成する(S1103)。または、データ書込み装置10のパスワード暗号化部130は、S1102で記憶した共通鍵を用いて、ICタグ30のユニークIDを暗号化して、パスワードを生成してもよい。
Next, the
次に、データ書込み装置10の署名生成部140は、ICタグ30に書込むデータとユーザIDを合わせて、ハッシュ関数を用いてハッシュ値を計算し、ICタグ30に書込むデータとユーザIDのダイジェストを生成する(S1104)。
Next, the
次に、データ書込み装置10の署名生成部140は、共通鍵を用いて、ダイジェストを暗号化して、署名を生成する(S1105)。
Next, the
次に、データ書込み装置10のデータ書込み部150は、ICタグ30に書込むデータ3310とユーザID3320と署名3330とを、ICタグ30の2次データ格納部330に書込む(S1106)。このとき、データを書込むICタグ30のメモリ開始位置やサイズを制限する設定に従い、33bit目から256bitの範囲に、データを書込む。
Next, the
次に、データ書込み装置10のデータ書込み部150は、ICタグ30に、パスワードを設定し、2次データ格納部330にロックをかける(S1107)。このロックは、データの書込みを禁止するだけのロック、またはデータの読込みを禁止するだけのロック、または書込みと読込みを禁止するロックの何れでもよい。
Next, the
次に、データ書込み装置10のデータ書込み部150は、暗号パスワード3210と鍵IDを演算方式3220として、ICタグ30の1次データ格納部320に書込む(S1108)。以上で、データ書込み装置10の処理は、終了する。
Next, the
以上の処理を施されたICタグ30は、データ書込み装置10から、データ読込み装置20に、送られる(S1150)。
The
次に、データ読込み装置20を利用するユーザは、データ読込み装置20に、ユーザIDとパスワードを入力する。そのとき、データ読込み装置20のユーザ認証部210は、耐タンパ機器200やICタグ30と通信するデータ読込み装置20に設定されているIDを読取り、あらかじめ保持している情報と比較し、すべて同じ値であることを確認する(S1201)。すべて同じ値であれば、継続して次のステップに進む。ひとつでも異なる値があれば、処理はここで終了する。さらに、耐タンパ機器200のユニークなIDをセンターサーバに送り、センターサーバは、ICカードを認証してもよい。
Next, a user who uses the
次に、データ読込み装置20のデータ読込み部250は、暗号パスワード3210と演算方式3220である鍵IDを、ICタグ30の1次データ格納部320から読込む(S1202)。
Next, the
次に、データ読込み装置20の演算方式管理部220は、複数ある共通鍵の中から、鍵IDと組になっている共通鍵を抽出し、記憶する(S1203)。
Next, the calculation
次に、データ読込み装置20のパスワード復号化部230は、S1203で抽出した共通鍵を用いて、暗号パスワードを復号化して、ICタグ30のパスワードを取得する(S1204)。または、データ書込み装置10のパスワード暗号化部130が、ステップS1103で、ICタグ30のユニークIDを暗号化して、パスワードを生成した場合、データ読込み装置20のパスワード復号化部230は、S1203で抽出した共通鍵を用いて、ICタグ30のユニークIDを復号化して、パスワードを取得してもよい。
Next, the
次に、データ読込み装置20のデータ読込み部250は、S1204で取得したパスワードにより、ICタグ30の2次データ格納部330にかかっているロックを解除する(S1205)。
Next, the
次に、データ読込み装置20のデータ読込み部250は、ICタグ30に書込まれたデータ3310とユーザID3320と署名3330を、ICタグ30の2次データ格納部330から読込む(S1206)。このとき、データを読込むICタグ30のメモリ開始位置やサイズを制限する設定に従い、33bit目から256bitの範囲のデータを読込む。
Next, the
次に、データ読込み装置20の署名検証部240は、ICタグ30から読込んだ前記データとユーザIDを合わせて、ハッシュ関数を用いてハッシュ値を計算し、ICタグ30から読込んだデータとユーザIDのダイジェストを生成する(S1207)。
Next, the
次に、データ読込み装置20の署名検証部240は、共通鍵を用いて、ICタグ30から読込んだ署名を復号化して、ダイジェスト’を取得する(S1208)。
Next, the
最後に、データ読込み装置20の署名検証部240は、S1207で生成したダイジェストと、S1208で取得したダイジェスト’とを比較し、ICタグ30に書込まれたデータに、改ざんがないか検証する(S1209)。
Finally, the
このように、あらかじめ正当なユーザ間で共通鍵を共有することで、正当なユーザのみがデータ書込み装置10を用いて、ICタグ30にデータを格納し、読み書き禁止状態にし、正当なユーザのみがデータ読込み装置20を用いて、ICタグ30の読み書き禁止状態を解除し、データを読込み、データの正当性を確認することができる。
In this way, by sharing a common key between legitimate users in advance, only the legitimate user uses the
また、ユーザ認証部110,210で、ICタグ30の中で読込める領域と書込める領域を、独立にあらかじめ正当なユーザごとに制限をかけることで、複数の正当なユーザ間でメモリ領域を分割し、分割したメモリ領域を個別に管理することができる。これにより、ICタグに格納された商品製造年月日や保証期限、販売済み情報などの改ざんや誤書込みを防止することができる。同時に、ICタグのデータの不正読込みによる消費者プライバシー侵害を防止することができる。
In addition, the
(実施の形態2)
実施の形態2は、実施の形態1において、ICタグへのアクセス方法の伝達およびICタグのデータ正当性の確保を、公開鍵暗号方式を用いて実施したものであり、本実施の形態のICタグシステムの構成は、実施の形態1と同様である。
(Embodiment 2)
In the second embodiment, in the first embodiment, the transmission of the access method to the IC tag and the data validity of the IC tag are ensured by using a public key cryptosystem. The configuration of the tag system is the same as that of the first embodiment.
次に、図3により、本発明の実施の形態2に係るICタグシステムの動作について説明する。図3は本発明の実施の形態2に係るICタグシステムの動作を示すフローチャートであり、データ書込み装置10とデータ読込み装置20とICタグ30との間で、公開鍵暗号方式を用いて、ICタグへのアクセス方法の伝達およびICタグのデータ正当性の確保を実施する処理を示している。
Next, the operation of the IC tag system according to the second embodiment of the present invention will be described with reference to FIG. FIG. 3 is a flowchart showing the operation of the IC tag system according to the second embodiment of the present invention, and uses the public key cryptosystem among the
なお、データ書込み装置10を構成する耐タンパ機器100には、耐タンパ機器100を識別するユニークなID、データ書込み装置10を利用するユーザのIDおよびパスワード、耐タンパ機器100やICタグ30と通信するデータ書込み装置10のIDとが、あらかじめ保持されている。
The tamper
また、データ書込み装置10を構成する耐タンパ機器100には、データ書込み装置10を利用するユーザの秘密鍵と、公開鍵と、演算方式として秘密鍵および公開鍵に関連する書込みユーザ鍵IDとのセットが、2組以上保持されている。公開鍵は、第三者で信頼のある認証局が発行する署名を添付して公開してもよい。
Further, the tamper-
また、データ書込み装置10を構成する耐タンパ機器100には、データ読込み装置20を利用するユーザが発行する公開鍵と、演算方式として公開鍵に関連する読込みユーザ鍵IDとのセットが、2組以上保持されている。
Further, the tamper
同様に、データ読込み装置20を構成する耐タンパ機器200には、耐タンパ機器200を識別するユニークなID、データ読込み装置20を利用するユーザのIDおよびパスワード、耐タンパ機器200やICタグ30と通信するデータ読込み装置20のIDとが、あらかじめ保持されている。
Similarly, the tamper
また、データ読込み装置20を構成する耐タンパ機器200には、データ読込み装置20を利用するユーザの秘密鍵と、公開鍵と、演算方式として秘密鍵および公開鍵に関連する読込みユーザ鍵IDとのセットが、2組以上保持されている。公開鍵は、第三者で信頼のある認証局が発行する署名を添付して公開してもよい。
Further, the tamper-
また、データ読込み装置20を構成する耐タンパ機器200には、データ書込み装置10を利用するユーザが発行する公開鍵と、演算方式として公開鍵に関連する書込みユーザ鍵IDとのセットが、2組以上保持されている。
Further, the tamper
また、データ書込み装置10を構成する耐タンパ機器100と、データ読込み装置20を構成する耐タンパ機器200とには、例えば、データを書込んだり読込んだりするICタグ30のメモリ開始位置やサイズを、データ書込み装置10およびデータ読込み装置20を利用するユーザごとに、制限する設定が保持されていてもよい。
Further, the tamper
本実施の形態では、データ書込み装置10およびデータ読込み装置20を利用するユーザは、ICタグ30の1次データ格納部320についてはすべて、ICタグ30の2次データ格納部330についてはメモリ開始位置33bit目から256bitの範囲にのみ、データを書込んだり読込んだりする設定が保存されているものとする。
In the present embodiment, the user who uses the
以上の情報は、データ書込み装置10を構成する耐タンパ機器100や、データ読込み装置20を構成する耐タンパ機器200ではなく、データ書込み装置10およびデータ読込み装置20を監視するセンターサーバに保持されていてもよい。
The above information is held in the center server that monitors the
最初に、データ書込み装置10を利用するユーザは、データ書込み装置10に、ユーザIDとパスワードを入力する。そのとき、データ書込み装置10のユーザ認証部110は、耐タンパ機器100やICタグ30と通信するデータ書込み装置10に設定されているIDを読取り、あらかじめ保持している情報と比較し、すべて同じ値であることを確認する(S2101)。すべて同じ値であれば、継続して次のステップに進む。ひとつでも異なる値があれば、処理はここで終了する。さらに、耐タンパ機器100のユニークなIDをセンターサーバに送り、センターサーバは、ICカードを認証してもよい。
First, a user who uses the
次に、データ書込み装置10の演算方式管理部120は、データ読込み装置20を利用するユーザが発行する複数の公開鍵の中から、ひとつだけ選択し、記憶する。同時に、選択した公開鍵と組になっている読込みユーザ鍵IDも記憶する(S2102)。
Next, the calculation
次に、データ書込み装置10のパスワード暗号化部130は、S2102で記憶した公開鍵を用いて、ICタグ30のパスワードを暗号化して、暗号パスワードを生成する(S2103)。
Next, the
次に、データ書込み装置10の署名生成部140は、ICタグ30に書込むデータとユーザIDを合わせて、ハッシュ関数を用いてハッシュ値を計算し、ICタグ30に書込むデータとユーザIDのダイジェストを生成する(S2104)。
Next, the
次に、データ書込み装置10の署名生成部140は、データ書込み装置10を利用するユーザの秘密鍵の中から、ひとつだけ選択し、記憶する。同時に、選択した秘密鍵と組になっている書込みユーザ鍵IDも記憶する(S2105)。
Next, the
次に、データ書込み装置10の署名生成部140は、秘密鍵を用いて、ダイジェストを暗号化して、署名を生成する(S2106)。
Next, the
次に、データ書込み装置10のデータ書込み部150は、ICタグ30に書込むデータ3310とユーザID3320と署名3330を、ICタグ30の2次データ格納部330に書込む(S2107)。このとき、データを書込むICタグ30のメモリ開始位置やサイズを制限する設定に従い、33bit目から256bitの範囲に、データを書込む。
Next, the
次に、データ書込み装置10のデータ書込み部150は、ICタグ30に、パスワードを設定し、2次データ格納部330にロックをかける(S2108)。このロックは、データの書込みを禁止するだけのロック、またはデータの読込みを禁止するだけのロック、または書込みと読込みを禁止するロックの何れでもよい。
Next, the
次に、データ書込み装置10のデータ書込み部150は、暗号パスワード3210と、データ書込み装置10を利用するユーザの秘密鍵に関連する書込みユーザ鍵IDおよび、データ読込み装置20を利用するユーザが発行する公開鍵に関連する読込みユーザ鍵IDを演算方式3220として、ICタグ30の1次データ格納部320に書込む(S2109)。以上で、データ書込み装置10の処理は、終了する。
Next, the
以上の処理を施された前記ICタグ30は、データ書込み装置10から、データ読込み装置20に、送られる(S2150)。
The
次に、データ読込み装置20を利用するユーザは、データ読込み装置20に、ユーザIDとパスワードを入力する。そのとき、データ読込み装置20のユーザ認証部210は、耐タンパ機器200やICタグ30と通信するデータ読込み装置20に設定されているIDを読取り、あらかじめ保持している情報と比較し、すべて同じ値であることを確認する(S2201)。すべて同じ値であれば、継続して次のステップに進む。ひとつでも異なる値があれば、処理はここで終了する。さらに、耐タンパ機器200のユニークなIDをセンターサーバに送り、センターサーバは、ICカードを認証してもよい。
Next, a user who uses the
次に、データ読込み装置20のデータ読込み部250は、暗号パスワード3210と演算方式3220としてデータ読込み装置20を利用するユーザの秘密鍵に関連する読込みユーザ鍵IDおよび、データ書込み装置10を利用するユーザが発行する公開鍵に関連する書込みユーザ鍵IDを、ICタグ30の1次データ格納部320から読込む(S2202)。
Next, the
次に、データ読込み装置20の演算方式管理部220は、データ読込み装置20を利用するユーザの秘密鍵の中から、読込みユーザ鍵IDと組になっている秘密鍵を抽出し、記憶する(S2203)。
Next, the calculation
次に、データ読込み装置20のパスワード復号化部230は、S2203で抽出した秘密鍵を用いて、暗号パスワードを復号化して、ICタグ30のパスワードを取得する(S2204)。
Next, the
次に、データ読込み装置20のデータ読込み部250は、ICタグ30の2次データ格納部330にかかっているロックを解除する(S2205)。
Next, the
次に、データ読込み装置20のデータ読込み部250は、ICタグ30に書込まれたデータ3310とユーザID3320と署名3330を、ICタグ30の2次データ格納部330から読込む(S2206)。このとき、データを読込むICタグ30のメモリ開始位置やサイズを制限する設定に従い、33bit目から256bitの範囲のデータを読込む。
Next, the
次に、データ読込み装置20の署名検証部240は、ICタグ30から読込んだデータとユーザIDを合わせて、ハッシュ関数を用いてハッシュ値を計算し、ICタグ30から読込んだデータとユーザIDのダイジェストを生成する(S2207)。
Next, the
次に、データ読込み装置20の署名検証部240は、データ書込み装置20を利用するユーザの公開鍵の中から、書込みユーザ鍵IDと組になっている公開鍵を抽出し、記憶する(S2208)。
Next, the
次に、データ読込み装置20の署名検証部240は、公開鍵を用いて、ICタグ30から読込んだ署名を復号化して、ダイジェスト’を取得する(S2209)。
Next, the
最後に、データ読込み装置20の署名検証部240は、S2207で生成したダイジェストと、S2209で取得したダイジェスト’とを比較し、ICタグ30に書込まれたデータに、改ざんがないか検証する(S2210)。
Finally, the
このように、あらかじめ正当なユーザ間で公開鍵を交換することで、正当なユーザのみがデータ書込み装置を用いて、ICタグ30にデータを格納し、読み書き禁止状態にし、正当なユーザのみがデータ読込み装置を用いて、ICタグ30の読み書き禁止状態を解除し、データを読込み、データの正当性を確認することができる。
In this way, by exchanging public keys between legitimate users in advance, only legitimate users use the data writing device to store data in the
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.
本発明は、ICタグと、そのICタグに対してデータを読み書きする装置とを有するICタグシステムに関し、ICタグに格納するデータの安全性を確保する必要のあるシステムに広く適用可能である。 The present invention relates to an IC tag system having an IC tag and a device that reads and writes data from and to the IC tag, and is widely applicable to systems that need to ensure the safety of data stored in the IC tag.
10…データ書込み装置、20…データ読込み装置、30…ICタグ、100…耐タンパ機器、110…ユーザ認証部、120…演算方式管理部、130…パスワード暗号化部、140…署名生成部、150…データ書込み部、200…耐タンパ機器、210…ユーザ認証部、220…演算方式管理部、230…パスワード復号化部、240…署名検証部、250…データ読込み部、310…パスワード認証部、320…1次データ格納部、330…2次データ格納部、3210…暗号パスワード、3220…演算方式、3310…データ、3320…ユーザID、3330…署名。
DESCRIPTION OF
Claims (6)
前記データ書込み装置は、前記ICタグへアクセスするためのパスワードを暗号化するパスワード暗号化部と、前記ICタグと通信して前記ICタグへの前記データを書込み、および前記パスワードにより前記ICタグに書込まれた前記データへのアクセス制限を設定し、前記データへのアクセス制限の設定に用い前記暗号化が行われたパスワードを前記データが書き込まれたICタグに書込むデータ書込み部とを有し、
前記データ読込み装置は、前記ICタグに書込まれた前記暗号化されたパスワードを復号化するパスワード復号化部と、前記ICタグと通信して前記ICタグからの前記暗号化されたパスワードを読込み、および前記復号化されたパスワードにより前記データへのアクセス制限を解除し、前記アクセス制限を解除されたデータを読込むデータ読込み部とを有し、
前記ICタグは、前記データ書込み装置または前記データ読込み装置から送られてくるアクセス要求を前記パスワードに基づいて制限するパスワード認証部と、前記暗号化されたパスワードを格納する1次データ格納部と、前記データを格納する2次データ格納部とを有することを特徴とするICタグシステム。 An IC tag system comprising an IC tag, a data writing device for writing data to the IC tag, and a data reading device for reading the data from the IC tag,
The data writing apparatus, a password encryption unit for encrypting a password for access to the IC tag, the data write to the IC tag and the communication to the IC tag, and the IC tag by the password A data writing unit that sets access restrictions on the written data and writes the encrypted password used for setting the access restrictions on the data to the IC tag in which the data is written. And
The data reading device includes a password decryption unit for decrypting the encrypted password written in said IC tag, the pre-Symbol encrypted password from the IC tag to communicate with the IC tag A data reading unit that reads and releases the access restriction to the data by the decrypted password, and reads the data from which the access restriction has been removed,
The IC tag includes a password authentication unit that restricts an access request sent from the data writing device or the data reading device based on the password, a primary data storage unit that stores the encrypted password, An IC tag system comprising a secondary data storage unit for storing the data.
前記データ書込み装置は、前記ICタグに書込むデータの署名を生成する署名生成部を有し、
前記データ読込み装置は、前記ICタグに書込まれた前記データの前記署名を検証する署名検証部を有することを特徴とするICタグシステム。 The IC tag system according to claim 1, wherein
The data writing device includes a signature generation unit that generates a signature of data to be written to the IC tag,
The IC tag system, wherein the data reading device includes a signature verification unit that verifies the signature of the data written to the IC tag.
前記データ書込み装置および前記データ読込み装置は、それぞれ事前に前記データ書込み装置および前記データ読込み装置の正当なユーザ間で共有された共通鍵を保有し、
前記データ書込み装置のパスワード暗号化部は、前記パスワードを、前記共通鍵で暗号化し、
前記データ書込み装置の署名生成部は、前記ICタグに書込むデータの署名を、前記共通鍵で生成し、
前記データ読込み装置の前記パスワード復号化部は、前記暗号化されたパスワードを、前記共通鍵で復号化し、
前記データ読込み装置の前記署名検証部は、前記ICタグに書込まれた前記データの前記署名を、前記共通鍵で検証することを特徴とするICタグシステム。 The IC tag system according to claim 2, wherein
The data writing device and the data reading device each have a common key shared in advance between legitimate users of the data writing device and the data reading device, respectively.
The password encryption unit of the data writing device encrypts the password with the common key,
A signature generation unit of the data writing device generates a signature of data to be written to the IC tag with the common key;
It said password decryption unit of the data read device, the encrypted password, and decrypted with the common key,
The IC tag system, wherein the signature verification unit of the data reading apparatus verifies the signature of the data written to the IC tag with the common key.
前記データ書込み装置および前記データ読込み装置は、それぞれ事前に前記データ書込み装置および前記データ読込み装置の正当なユーザ間で、交換された公開鍵を保有し、
前記データ書込み装置の前記パスワード暗号化部は、前記パスワードを、前記データ読込み装置のユーザの前記公開鍵で暗号化し、
前記データ書込み装置の前記署名生成部は、前記ICタグに書込むデータの署名を、前記データ書込み装置のユーザの前記公開鍵に対応した秘密鍵で生成し、
前記データ読込み装置の前記パスワード復号化部は、前記暗号化されたパスワードを、前記データ読込み装置のユーザの前記公開鍵に対応した秘密鍵で復号化し、
前記データ読込み装置の前記署名検証部は、前記ICタグに書込まれた前記データの前記署名を、前記データ書込み装置のユーザの前記公開鍵で検証することを特徴とするICタグシステム。 The IC tag system according to claim 2, wherein
The data writing device and the data reading device each have a public key exchanged in advance between legitimate users of the data writing device and the data reading device, respectively.
Said password encryption unit of the data writing device, the password, encrypted with the public key of the user of the data reading device,
Wherein the signature generation unit of data write-in device includes a signature of the data to be written to the IC tag, and generates a secret key corresponding to the public key of the user of the data writing device,
Wherein said password decryption unit of data read-in device is the encrypted password, decrypts the secret key corresponding to the public key of the user of the data reading device,
The IC tag system, wherein the signature verification unit of the data reading device verifies the signature of the data written to the IC tag with the public key of a user of the data writing device.
前記データ書込み装置は、前記パスワード暗号化部での前記パスワードの暗号化方法の情報および前記署名生成部での前記署名の生成方法の情報を2つ以上保有し、前記パスワードの暗号化方法の情報および前記署名の生成方法の情報を鍵IDを用いて指定し、
前記データ読込み装置は、前記パスワード復号化部での前記パスワードの復号化方法の情報および前記署名検証部での前記署名の検証方法の情報を2つ以上保有し、前記鍵IDに基づいて、前記パスワードの復号化方法の情報および前記署名の検証方法の情報を特定することを特徴とするICタグシステム。 In the IC tag system according to any one of claims 2 to 4,
The data writing device has two or more pieces of information on the encryption method of the password in the password encryption unit and information on the generation method of the signature in the signature generation unit, and information on the encryption method of the password And information on the signature generation method using a key ID,
The data reading device has two or more information on the password decryption method in the password decryption unit and information on the signature verification method in the signature verification unit, and based on the key ID, An IC tag system characterized by identifying information on a password decryption method and information on the signature verification method.
前記データ書込み装置の前記パスワード暗号化部および前記署名生成部、前記データ読込み装置の前記パスワード復号化部および前記署名検証部は、それぞれ、耐タンパ性のある耐タンパ機器に実装されることを特徴とするICタグシステム。 In the IC tag system according to any one of claims 2 to 5,
Said password encryption unit and the signature generation unit of the data recorder, the password decryption unit and said signature verification unit of the data read-in device, respectively, characterized in that it is implemented in the tamper-resistant device with a tamper-resistant IC tag system.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007036242A JP5073312B2 (en) | 2007-02-16 | 2007-02-16 | IC tag system |
PCT/JP2008/052489 WO2008099909A1 (en) | 2007-02-16 | 2008-02-15 | Ic tag system |
US12/524,228 US20100042845A1 (en) | 2007-02-16 | 2008-02-15 | Ic tag system |
KR1020097015569A KR101062624B1 (en) | 2007-02-16 | 2008-02-15 | IC tag system |
CN200880002794A CN101622818A (en) | 2007-02-16 | 2008-02-15 | IC tag system |
EP08711319.7A EP2124383A4 (en) | 2007-02-16 | 2008-02-15 | Ic tag system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007036242A JP5073312B2 (en) | 2007-02-16 | 2007-02-16 | IC tag system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008205565A JP2008205565A (en) | 2008-09-04 |
JP5073312B2 true JP5073312B2 (en) | 2012-11-14 |
Family
ID=39690134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007036242A Expired - Fee Related JP5073312B2 (en) | 2007-02-16 | 2007-02-16 | IC tag system |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100042845A1 (en) |
EP (1) | EP2124383A4 (en) |
JP (1) | JP5073312B2 (en) |
KR (1) | KR101062624B1 (en) |
CN (1) | CN101622818A (en) |
WO (1) | WO2008099909A1 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5761480B2 (en) * | 2009-10-09 | 2015-08-12 | 国立大学法人電気通信大学 | Ultra-sensitive position measurement system |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
CN114245914B (en) * | 2019-08-22 | 2023-09-22 | 三菱电机株式会社 | Wireless tag for access management system and access management system |
US11228423B2 (en) | 2020-01-12 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and device for security assessment of encryption models |
JP7219729B2 (en) * | 2020-01-17 | 2023-02-08 | Kddi株式会社 | FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
JP3710863B2 (en) | 1995-12-05 | 2005-10-26 | 大日本印刷株式会社 | Mutual authentication system |
JP4268690B2 (en) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | Authentication system and method, and authentication method |
JPH11316543A (en) * | 1998-02-13 | 1999-11-16 | Matsushita Electric Ind Co Ltd | Card data authentication system |
JP4113328B2 (en) * | 1999-12-28 | 2008-07-09 | 松下電器産業株式会社 | Information storage medium, non-contact IC tag, and access method |
CN100458763C (en) * | 1999-12-28 | 2009-02-04 | 松下电器产业株式会社 | Information recording medium, noncontactor IC tag, access device access system, life cycle management system, input/output method, and access method |
JP2002269529A (en) | 2001-03-13 | 2002-09-20 | Nec Tokin Corp | Password collating method and password collation system |
US20020174336A1 (en) * | 2001-04-17 | 2002-11-21 | Mobilty Co., Ltd. | Information protection system and information protection method |
US7137000B2 (en) * | 2001-08-24 | 2006-11-14 | Zih Corp. | Method and apparatus for article authentication |
JP2003281495A (en) * | 2002-03-26 | 2003-10-03 | Hitachi Ltd | Information storing matter for storing information by using tag and device concerning them |
DE60305564T2 (en) * | 2002-04-12 | 2006-11-16 | Matsushita Electric Industrial Co., Ltd., Kadoma | Memory, system and method for position information, semiconductor memory and program |
JP4150281B2 (en) * | 2002-04-12 | 2008-09-17 | 松下電器産業株式会社 | POSITION INFORMATION STORAGE SYSTEM, POSITION INFORMATION STORAGE METHOD, SEMICONDUCTOR MEMORY, AND PROGRAM |
JP2003318891A (en) * | 2002-04-26 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | Signature verification device, its method, computer program, recording medium with the program recorded, authentication station, and method for issuing public key certificate |
JP4089294B2 (en) * | 2002-05-24 | 2008-05-28 | 富士ゼロックス株式会社 | Personal authentication system and personal authentication terminal device |
JP4102800B2 (en) * | 2002-08-16 | 2008-06-18 | 富士通株式会社 | Transaction terminal apparatus and transaction terminal control method |
JP2004272893A (en) * | 2003-02-21 | 2004-09-30 | Matsushita Electric Ind Co Ltd | Software management system, recording medium and information processor |
JP3988995B2 (en) * | 2003-03-14 | 2007-10-10 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | Information processing apparatus and method, recording medium, and program |
JP2005122402A (en) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Ic card system |
US20050157872A1 (en) * | 2003-11-12 | 2005-07-21 | Takatoshi Ono | RSA public key generation apparatus, RSA decryption apparatus, and RSA signature apparatus |
US20070101143A1 (en) * | 2003-11-13 | 2007-05-03 | Yoshiaki Iwata | Semiconductor memory card |
JP2005250636A (en) * | 2004-03-02 | 2005-09-15 | Fujitsu Ltd | Ic card |
JP2005295408A (en) * | 2004-04-02 | 2005-10-20 | Tepco Uquest Ltd | Enciphering device, decoding device, enciphering and decoding system, and key information updating system |
US7245213B1 (en) * | 2004-05-24 | 2007-07-17 | Impinj, Inc. | RFID readers and RFID tags exchanging encrypted password |
JP2006025298A (en) * | 2004-07-09 | 2006-01-26 | Oki Electric Ind Co Ltd | Mutual authentication method, mutual authentication apparatus, and mutual authentication system |
JP4516394B2 (en) * | 2004-09-30 | 2010-08-04 | フェリカネットワークス株式会社 | Information management apparatus and method, and program |
US7721115B2 (en) * | 2005-02-16 | 2010-05-18 | Cypress Semiconductor Corporation | USB secure storage apparatus and method |
JP2006273471A (en) * | 2005-03-28 | 2006-10-12 | Nec Corp | Article transportation management system, method, terminal, and program |
KR100707200B1 (en) | 2005-07-22 | 2007-04-13 | 삼성전자주식회사 | Non-volatile memory device having a channel region of fin-type and method of fabricating the same |
JP4642596B2 (en) * | 2005-08-15 | 2011-03-02 | フェリカネットワークス株式会社 | Information processing apparatus and method, and program |
CN1992596A (en) * | 2005-12-27 | 2007-07-04 | 国际商业机器公司 | User authentication device and method |
-
2007
- 2007-02-16 JP JP2007036242A patent/JP5073312B2/en not_active Expired - Fee Related
-
2008
- 2008-02-15 EP EP08711319.7A patent/EP2124383A4/en not_active Withdrawn
- 2008-02-15 KR KR1020097015569A patent/KR101062624B1/en not_active IP Right Cessation
- 2008-02-15 CN CN200880002794A patent/CN101622818A/en active Pending
- 2008-02-15 US US12/524,228 patent/US20100042845A1/en not_active Abandoned
- 2008-02-15 WO PCT/JP2008/052489 patent/WO2008099909A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2124383A1 (en) | 2009-11-25 |
WO2008099909A1 (en) | 2008-08-21 |
EP2124383A4 (en) | 2014-01-08 |
CN101622818A (en) | 2010-01-06 |
JP2008205565A (en) | 2008-09-04 |
KR20090108046A (en) | 2009-10-14 |
KR101062624B1 (en) | 2011-09-07 |
US20100042845A1 (en) | 2010-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7712675B2 (en) | Physical items for holding data securely, and methods and apparatus for publishing and reading them | |
KR100723762B1 (en) | Access method | |
JP5073312B2 (en) | IC tag system | |
JP4360422B2 (en) | Authentication information management system, authentication information management server, authentication information management method and program | |
KR100526650B1 (en) | Electronic value data communication method, communication system, IC card, portable terminal and communication terminal | |
WO2011152065A1 (en) | Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus | |
CN101014944A (en) | Method and apparatus for digital rights management | |
JP2003058840A (en) | Information protection management program utilizing rfid-loaded computer recording medium | |
MX2007008543A (en) | Device and method for digital rights management. | |
KR20140126976A (en) | apparatus and user terminal for mobile identification | |
JP3597704B2 (en) | IC card and recording medium | |
JP2006352215A (en) | Mutual authentication system, information processor, information processing method, and computer program | |
JP2009086884A (en) | Rfid tag managing system and rfid tag | |
KR100720738B1 (en) | A method for providing secrecy, authentication and integrity of information to RFID tag | |
JP4576946B2 (en) | Printing system and card reader | |
CN102396179B (en) | Content data reproduction system and recording device | |
JP4601498B2 (en) | Authentication apparatus, authentication method, program for realizing the method, and recording medium storing the program | |
JP2005165738A (en) | Electronic content management system, electronic content management method, and its program | |
JP2008305303A (en) | Rfid tag management system and rfid tag | |
JP4607483B2 (en) | ID tag and reader / writer | |
JP3984599B2 (en) | Service provision system | |
KR101619290B1 (en) | Method and ic tag for prevention of forgery of documents | |
JP4919046B2 (en) | Management system and data management method | |
JP2006018335A (en) | Content storage preparation method, content storage method, content usage method, terminal system, and terminal device connectable to storage medium | |
CN100583060C (en) | Access method, device and information machine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120712 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120822 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5073312 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150831 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |